PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza zagrożeń sieciowych

Autorzy
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Przedstawiono ewolucję złośliwego oprogramowania w drugim półroczu bieżącego roku. Ukazane zostały zagrożenia związane m.in, z występowaniem luk w zabezpieczeniach powszechnie stosowanych programów i systemów operacyjnych, błędy komunikatorów i związane z tym techniki infekowania komputerów. Wskazano również na zagrożenia i wirusy wykorzystywane w urządzeniach mobilnych oraz sieciach bezprzewodowych Wi-Fi. Zamieszczone statystyki ukazują zachodzące w ostatnich miesiącach roku zmiany aktywności popularnych zagrożeń sieciowych.
Rocznik
Strony
137--146
Opis fizyczny
Bibliogr. 28 poz., tab.
Twórcy
autor
  • Instytut Matematyki i Informatyki, Politechnika Częstochowska ul. Dąbrowskiego 73,42-200 Częstochowa
Bibliografia
  • [1] Raport: Bezpieczeństwo systemów IT, www.msipolska.pl/rapotl_msi0206.php4?num=301.
  • [2] Internet Security Threat Report: www.symantec.com/enterprise/threatreport/index.jsp.
  • [3] Raport F-Secure: http://www.f-secure.com/news/newsletter/protected/
  • [4] Gostev A., Ewolucja złośliwego oprogramowania lipiec - wrzesień 2006, - materiały Kaspersky Lab Polska, Częstochowa 2006.
  • [5] Grodzki G., Bezpieczeństwo transakcji zawieranych przez sieci teleinformatyczne, Informatyka Teoretyczna i Stosowana 2004, 6, 107-117.
  • [6] Grodzki G., Zagro2enia bezpieczeństwa systemów komputerowych, Informatyka Teoretyczna i Stosowana 2004, 7, 81-92.
  • [7] Virus Bulletin, The International Publication on Computer Virus Prevention, Recognition and Removal, 11.2003.
  • [8] Kto wykradł dane kart płatniczych banku PeKaO? Gazeta Wyborcza z dnia 18.06.2004 r.
  • [9] Nowy wirus kradnie numery kart kredytowych, artykuł z dnia 29.06.04 r. - www.onet.pl/wiadomości.
  • [10] Maj M., Jaroszewski P., Bezpieczeństwo przeglądarek internetowych, 02.2005, CERT Polska, NASK.
  • [11] http://www.microsoft.com/poland/technet/security/bulletin/MS06-040.mspx
  • [12] http://www.microsoft.com/poland/technet/security/bulletin/MS03-026.mspx
  • [13] http://www.microsoft.com/poland/technedsecurity/bulletin/MS06-037.mspx
  • [14] http://www.microsoft.com/poland/technet/security/bulletin/MS06-038.mspx
  • [15] http:Nwww.microsoft.com/poland/technet/security/bulletin/MS06-039.mspx
  • [16] http://www.microsoft.com/poland/technet/security/bulletin/MS06-055.mspx
  • [17] http://www.viruslist.pl/analysis.html?newsid=331
  • [18] http://www.viruslist.pl/analysis.html?newsid=352
  • [19] http://www.viruslist.pl/analysis.html'?newsid=368
  • [20] http://www.microsoft.com/poland/technet/securitylbulletin/MS06-047.mspx
  • [21] http://evww.microsoft.com/poland/technet/security/bulletin/MS06-048.mspx
  • [22] http://www.microsoft.com/poland/technet/security/bulletin/MS06-054.mspx
  • [23] http://www.microsoft.com/poland/teehnet/security/bulletinlMS06-058.mspx
  • [24] http://www.microsoft.com/poland/technet/security/bulletin/MS06-059.mspx
  • [25] http://www.microsoft.com/poland/technet/seeurity/bulletin/MS06-060.mspx
  • [26] http://www.microsoft.com/poland/technet/seeurity/bulletin/MS06-061.mspx
  • [27] http://www.microsoft.com/poland/technet/security/bulletin/MS06-062.mspx
  • [28] Dudek A., Nie tylko wirusy, Wyd. Helion, Gliwice 1998.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG4-0035-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.